לקראת אירוע | אורן ברט, מטריקס: "על מנת להתמודד עם האיומים הנוכחיים ארגונים צריכים לאמץ את גישת האבטחה הרב-שכבתית"
"לאחרונה שומעים כל העת על מתקפות סייבר, גניבות מידע וזהות, ופגיעה עסקית ותפעולית בארגונים. כיום נדרשת התייחסות חדשה ושונה לטווח האיום ולאמצעי ההגנה, היוצרת התאמה בין רמת האיום ולחשיבות הנכס עליו שומרים", אומר אורן ברט, מנהל תחום אבטחת מידע בחטיבת מוצרי התוכנה של מטריקס.
"האתגר האמיתי שעמד מאז ומתמיד בפני מנהלי מערכות המידע והממונים על הביטחון היה ועודנו ההגנה הארגונית על משאבי המידע ונכסי הידע", מוסיף ברט. "על בסיס אתגרים אלו פותח במטריקס קונספט אבטחתי מתקדם העונה על האתגרים של שנת 2012. מדובר בקונספט אבטחה רב שכבתי MLP (ר"ת Multi Layer Protection), הנותן מענה לשדרוג מערכות האבטחה מסורתיות והתאמתם לאיום המודרני".
מהם העקרונות של ההגנה הרב שכבתית?
ברט: "ההגנה הרב שכבתית מקנה לארגון את היכולת להתמודד ישירות עם שמירה על הנכסים הארגוניים, על הידע והשירות, תוך מתן פתרונות טכנולוגיים נאותים לכל אחת משכבות ההתנהלות והתפעול במערכות השונות. על פי התפיסה הרב שכבתית, רכיבי ההגנה נפרסים על גבי מודל בן 7 שכבות הגנה כך שלמעשה נוצר מיתאם בן שכבת התקשורת, רמת האיום הנובע ממנה ואמצעי ההגנה הרלוונטי. ומצד שני מתאפשרת ההגנה הייעודית מותאמת לנכס המוגן, סוג התעבורה והאיום עליו.
בתפיסה הרב שכבתית נוצרו למעשה שלוש שכבות מידע חדשות:
SUPER perimeter – הצורך בהפצת ידע ושירות גרם למעשה לכך שגבול הרשת (Perimeter) נמצא בכל מקום בו משתמש פוגש באפליקציה. מערך ההגנה נדרש אפוא לאפשר הגנה מול מתקפות לא מאופיינות (עדיין) על ידי משתמשים לא מוכרים מתוך רשתות ומערכות הפעלה לא ידועות. לצורך כך יש ליישם מערכי הזדהות קשיחה ורב ממדית, לצד איתור פעילויות לא שכיחות (Anomaly behavior) המצביעות בדרך כלל על איסוף מידע לקראת תקיפה (PreAttack Protection)
CBS (ר"ת Content Base Security) – שכבה זו מכילה כלי אבטחה ייעודיים המותאמים בצורה מיטבית לתכנים ולנכסים עליהן היא מופקדת כך שלמעשה יותאמו כלי האבטחה לסוגי התוכן כמו כלי הצפנה וערבול, כלי הפצת תוכן מאובטח וכלים למניעת זליגת מידע
Services layer – בעידן הידע והמידע נראה כי ה-DMZ (האזור המפורז ברשת) איבד את היכולת להוות שכבת חציצה ראויה שכן: אחידות הפתרון מייצר מפת דרכים כללית, המאפשרת לתוקף ידע קדומני ובנוסף – אין "חצי מאובטח". בנוסף, כידוע רוב האיום על המידע (כ-75% על פי מחקרים) נובע מתוך הרשת ונוצר על ידי המשתמש המורשה למעשה אין בתשתית האבטחה המסורתית מענה נאות לאיום שכזה (רוב האבטחה מתרכזת בשער המידע האירגוני ומגינה מול העולם החיצון). כמענה לכך מכילה שכבה זו את כלל הכלים הנדרשים לצורך הפצת (PUBLISHING) מידע כמו: שרתי דואר קדמיים, שרתי פרוקסי ומסנני תוכן. בתצורה זו מתבצעת הסתרה מלאה של השירות החשוף והדרך ממנו לרשת הלגאסי, וכן מתאפשר להשוות את רמת ההגנה על התוכן מפני משתמשים חיצוניים ופנימיים כאשר הדרך אל התוכן עוברת תמיד דרך מערך קדומני "חשו ".
ובנוסף ניתן דגש מעמיק להגנה על ומפני עמדת הקצה והאמצעים הניידים תחת שכבה של EPS ו-EMM (ר"ת Enterprise Mobil Managment).
שימוש באמצעי אבטחה קיימים
"שכבות ופתרונות אלו מתבססים כמובן על התשתית הקיימת ועושים שימוש באמצעי האבטחה הקיימים בארגון לצד הוספה של כלים ייעודיים ספציפיים", מסכם ברט.